через официального дистрибьютора в Молдове

Бизнес-руководство: Как работать с информационной безопасностью


Обеспечение информационной безопасности является одной из самых важных обязанностей в компании.

Image
С ростом темпов цифровой трансформации компании должны действовать уже сейчас, чтобы обезопасить свои системы управления информацией. Но слишком многие организации откладывают инвестиции в развитие системы безопасности, что делает их уязвимыми для атак. Сейчас многие компании внедрели автоматизизацию, оцифровали свои процессы и находятся в режиме онлайн, что дает преимущества в скорости и стоимости ведения бизнеса, но создает множество потенциальных уязвимостей. К счастью, создание эффективной системы управления информационной безопасностью (ISMS) позволит значительно снизить уровень этой опасности.

Киберугрозы

Главной проблемой в эпоху цифровых преобразований является защита данных, особенно от киберпреступников. Телекоммуникационный гигант Verizon провел исследование самых больших угроз безопасности, с которыми сталкиваются компании, и пришел к выводу, что ими являются взлом, на который приходится 40% утечек данных, и вредоносное ПО, на которое приходится еще 30%. Одним из ярких примеров стала прошлогодняя массовая кибератака на контейнерный гигант Maersk в порту Лос-Анджелеса. Когда рабочие компьютеры и серверы были заблокированы, рабочие были вынуждены импровизировать, используя Twitter и Whats-App. Атака вымогателей Petya обошлась Maersk в 300 миллионов долларов США и прервала работу на две недели, продемонстрировав, что даже глобальные компании уязвимы для атак.

Поскольку кибер преступники создают новые угрозы, необходимы новые инструменты

Image
Технология – это мир, который никогда не стоит на месте, и, к сожалению, это относится и к преступникам. Это означает, что компании никогда не смогут почивать на лаврах, когда дело доходит до обеспечения того, что они располагают всеми новейшими инструментами и системами для обеспечения безопасности своих данных в каждый момент времени, независимо от возникающих вызовов.
Хорошо продуманная система управления информационной безопасностью (ISMS) повысит устойчивость компании к кибератакам. Но вопрос не просто в том, чтобы подключить технологии безопасности и идти спать. Создание правильных ISMS требует принять во внимание множество соображений, прежде чем выбрать рамки политики и соответствующие технологии. Компании должны провести оценку рисков, которая выявит ключевые уязвимости, а затем оценить свое положение в бизнесе, чтобы определить, каков их бюджет. Они должны будут решить, есть ли у существующего персонала технические возможности, или же нужно набирать персонал, а затем установить краткосрочные и долгосрочные цели. Риски безопасности быстро меняются, и системы ISMS должны эволюционировать, чтобы справиться с новыми угрозами. Предприятиям следует искать руководящие указания для анализа своих рисков в различных доступных стандартах, включая COBIT, международной организации по стандартизации (ISO) серии 27000 и Национального института стандартов и технологий США (NIST) серии 800.

Как определить самое слабое место бизнеса

Система ISMS будет учитывать тот факт, что большинство инцидентов, связанных с кибербезопасностью, вызваны недостаточной осведомленностью жертв, которые попадают в ловушки киберпреступников. Одним из громких примеров стало массовое нарушение безопасности в прошлом году в агентстве кредитной отчетности Equifax, в результате которого произошла утечка данных более чем 147 миллионов потребителей. Генеральный директор компании объяснил этот промах человеческой ошибкой. Очевидно, что технология необходима для того, чтобы максимально снизить риск человеческой ошибки, даже если она почти никогда не может быть полностью устранена. Учебные программы по кибербезопасности необходимы для того, чтобы объяснить сотрудникам, как незначительные ошибки могут иметь катастрофические последствия. Социальные издержки также способствуют тому, чтобы избегать совершения ошибок. Никто не хочет увольнять сотрудников, когда они становятся жертвами фишинговой кампании или атаки социальной инженерии.

SIM-решения

Еще одним важным вопросом при создании системы информационной безопасности является определение способа сортировки всех данных, поступающих с устройств безопасности, таких как брандмауэры, прокси-серверы, системы обнаружения вторжений и антивирусное программное обеспечение. ИТ-команда может быть быстро перегружена, потому что установка лучшей системы безопасности увеличит, а не уменьшит количество тревожных данных. Компании должны рассмотреть возможность установки технологии SIM (security information management (управление информацией о безопасности)), которая регистрирует и сортирует данные, записанные другими частями программного обеспечения.
Более крупные организации начали использовать SIM-системы десять лет назад, но рынок переживает бум, и теперь они являются неотъемлемой частью безопасности многих малых и средних предприятий. Вместо того чтобы отделы ИТ-безопасности вручную сортировали пачки данных, инструмент SIM автоматизирует этот процесс и нормализует данные. Он может перевести оповещения программного обеспечения Cisco, Microsoft или CheckPoint на общий язык. Многие наборы SIM включают в себя несколько приложений для решения различных проблем.
При принятии решения о покупке SIM-системы компаниям необходимо учитывать уровень риска, с которым они сталкиваются, а также наличие необходимых им возможностей. Система должна быть масштабируемой, чтобы была возможность регистрировать информацию с сотен или даже тысяч устройств в режиме реального времени. Она должна справляться с тем, что Symantec называет "смешанными угрозами", которые могут сочетать в себе характеристики вирусов, троянских коней и вредоносного кода. Некоторые предприятия хотят иметь возможность активного реагирования, что означает, что SIM-система принимает немедленные меры на основе полученных данных. Эта опция всегда нуждается в тщательной настройке, чтобы избежать лишних отключений серверов и заблокированного трафика, если персонал совершает невинные ошибки. Необходимо также позаботиться о проведении переговоров по межведомственной политике. Система SIM требует сложной интеграции, и могут возникнуть задержки, поскольку каждый отдел разрабатывает соответствующие привилегии доступа.
Даже когда система разработана и установлена, это еще не конец процесса. Организация должна установить ключевые показатели (KPI) для мониторинга своей эффективности, а затем проанализировать серьезные нарушения. Преступники постоянно эксплуатируют новые технологии и уязвимые места, и для борьбы с ними необходимо будет постоянно внедрять новые инструменты, навыки и процедуры. К счастью, технологические компании движутся в том же темпе, что и преступники, и все инструменты доступны для внедрения надежной и безопасной системы.

Безопасность

© 2024 Kyocera Moldova. All Rights Reserved.